introduccion a la criptografia

21
Introducción a la Seguridad de los Sistemas de Información 1 Introducción a la Criptografía Introducción a la Criptografía Cifrado Fuente Cifrado Ek (m)=c Descifrado Dk (c)=m Receptor Métodos de cifrado Métodos de descifrado Claves Canal seguro Criptoanálisis

Upload: oelius

Post on 11-Apr-2016

9 views

Category:

Documents


0 download

DESCRIPTION

tratado de criptografia

TRANSCRIPT

Page 1: Introduccion a La Criptografia

Introducción a la Seguridad de los Sistemas de Información 1

Introducción a la Criptografía

Introducción a la Criptografía

Cifrado

FuenteCifradoEk (m)=c

DescifradoDk (c)=m

Receptor

Métodos de cifrado

Métodos de descifrado

ClavesCanal seguro

Criptoanálisis

Page 2: Introduccion a La Criptografia

Introducción a la Seguridad de los Sistemas de Información 2

� De clave simétrica� DES, Triple-DES� IDEA � AES

� De clave asimétrica� Diffie-Hellman� RSA (Rivest, Shamir and Addleman)� Algoritmo PGP (Pretty Good Privacy)

CriptoSistemas

Emisor Receptor

Clave Privada Clave Privada

El emisor y el receptor son los únicos conocedores de la clave privada

CIFRADO DESCIFRADO

Clave simétrica

Page 3: Introduccion a La Criptografia

Introducción a la Seguridad de los Sistemas de Información 3

Emisor Receptor

Clave Públicadel Receptor

Clave Privada del Receptor

El emisor cifra el mensaje con la clave pública del receptorEl receptor descifra el mensaje con su clave privada

Clave Privada

Clave Pública

Clave Pública

Clave Privada

CIFRADO DESCIFRADO

Clave asimétrica

Emisor Receptor

Clave Privada

Clave Pública

CIFRADO DESCIFRADO

Mensaje

Función hash

Compendiodel Mensaje

Mensaje conFirma Digital

Clave Privadadel Emisor

Clave Públicadel Emisor

Firma digital

Page 4: Introduccion a La Criptografia

Introducción a la Seguridad de los Sistemas de Información 4

• Especialmente diseñadas para ser implementadas en software. En general para arquitecturas de 32 bits.

• MD4 (Message Digest 4)

• MD5 (Message Digest 5)

• SHA-1 (Secure Hash Algorithm)

• SHA-224, SHA-256, SHA-384

• RIPEMD

FUNCIONES HASH

HASH

Page 5: Introduccion a La Criptografia

Introducción a la Seguridad de los Sistemas de Información 5

IntegridadAutenticación

No repudio

Protección de repetición

Objeto de la firma digital

VPNVPN

• Permite construir túneles seguros a través de cualquier red basada en IP.

• Una VPN es mucho menos costosa y más flexible que una red dedicada privada.

• Usando un sistema de cifrado robusto es igual de segura que una LAN segura y aislada.

• Aporta seguridad, escalabilidad y flexibilidad a los sistemas de comunicaciones de una empresa.

Page 6: Introduccion a La Criptografia

Introducción a la Seguridad de los Sistemas de Información 6

� VPNs de Intranets�proporcionan conectividad interna entre distintos

emplazamientos de una misma empresa

� VPNs de Acceso Remoto�amplían la red interna a los teletrabajadores,

trabajadores itinerantes y a las oficinas remotas

� VPNs de Extranets�amplían la red de las empresas e incluyen

proveedores, empresas asociadas y/o clientes

VPNVPN

Page 7: Introduccion a La Criptografia

Introducción a la Seguridad de los Sistemas de Información 7

KERBEROSSS--MIMEMIMEIPSECIPSEC (ISAKMP)(ISAKMP)

SSL, TLSSSL, TLS

IPSEC (AH, ESP)IPSEC (AH, ESP)

PPTP,L2TP,CHAP, MS-CHAPPAP

Nivel de AplicaciónNivel de Aplicación

TCP/UDP(Nivel de Transporte)

TCP/UDP(Nivel de Transporte)

Nivel de EnlaceNivel de Enlace

IPNivel de Red

IPNivel de Red

Protocolos Seguros

IPSec

Page 8: Introduccion a La Criptografia

Introducción a la Seguridad de los Sistemas de Información 8

AH

ESP

Page 9: Introduccion a La Criptografia

Introducción a la Seguridad de los Sistemas de Información 9

AH vs. ESP

� La decisión de usar AH o ESP, o una combinación de ambos depende los requisitos de seguridad.

� Utilizaremos AH:�Proteger paquetes contra modificación�Aportar autenticación mutua cliente / servidor�Limitar comunicaciones a determinadas

máquinas.

AH vs. ESP

� Usaremos ESP:�Para proteger la confidencialidad del payload

del paquete.�Para proteger la cabecera TCP/UDP de

modificaciones durante la transmisión.

Page 10: Introduccion a La Criptografia

Introducción a la Seguridad de los Sistemas de Información 10

IPSec modo Túnel

Page 11: Introduccion a La Criptografia

Introducción a la Seguridad de los Sistemas de Información 11

IPSec modo Transporte

Cabecera AH modo túnelCabecera AH modo túnel

Page 12: Introduccion a La Criptografia

Introducción a la Seguridad de los Sistemas de Información 12

Cabecera ESP modo túnel

SECURITY ASSOCIATIONSECURITY ASSOCIATION

�Conexión lógica unidireccional entre dos

sistemas.

�Formadas por una tripleta <SPI, IPSPI, IP--DA, DA,

SPSP>

��Security Parameter IndexSecurity Parameter Index ( SPISPI)�Identificador único de cada SA.

��IP IP Destination AddressDestination Address ( IPIP--DADA)�Dirección del receptor (unicast, multicast, broadca st).

��Security ProtocolSecurity Protocol ( SPSP)�El modo de operación (transporte, túnel).

ESTÁNDARES Y PROTOCOLOS IPSec (IV)

Page 13: Introduccion a La Criptografia

Introducción a la Seguridad de los Sistemas de Información 13

��TTambién conocido como ISAKMP/ISAKMP/OakleyOakley.�Se utiliza para establecer SA’s y distribuir las claves con los algoritmos que usan.�Se desarrolla en dos fases:��Fase 1:Fase 1:

�Negociación de las características de las SA’s.

�Intercambio DiffieDiffie --HellmanHellman para establecer una clave maestra de la cual derivarán las demás.

IKE (INTERNET KEY IKE (INTERNET KEY EXCHANGE) EXCHANGE)

ESTÁNDARES Y PROTOCOLOS IPSec (XIV)

� PPTP se usa cuando:�Cuando hay que dar soporte a clientes de

“bajo nivel”: Windows 95, Windows 98, andWindows NT

�Si la VPN debe cruzar un firewall que realice NAT.

�Si la organizaciópn necesita autenticación de usuarios pero no de maquinas.

VPN

Page 14: Introduccion a La Criptografia

Introducción a la Seguridad de los Sistemas de Información 14

� L2TP y PPTP tienen tres diferencias esenciales:� L2TP no incluye un mecanismo de encriptación, para

ello se tiene que apoyar en IPSec, el cuales utiliz ado para negociar una asociación de seguridad entre los dos clientes.

� L2TP no puede pasar a través de un firewall que real ice NAT. NAT modifica la dirección IP y el número de pu erto del paquete. Debido a que esos campos se encuentran protegidos dentro del paquete IPSEC son descartados al llegar al servidor frontera del túnel.

VPN

�Servicios de:

�Integridad

�Autentificación

�Confidencialidad

APLICACIÓNHTTP, FTP, TELNET

SSL

TRANSPORTETCP

• Combinan técnicas de criptografía simétrica y asimétrica:

•Asimétrica en la fase de establecimiento de sesión e intercambio de claves secretas.

SECURE SOCKET LAYER (SSL)

Page 15: Introduccion a La Criptografia

Introducción a la Seguridad de los Sistemas de Información 15

� Comprende los protocolos:

�RECORD PROTOCOL (RP)

�ALERT PROTOCOL (AP)

�HANDSHAKE PROTOCOL (HP)

�CHANGE CIPHER SPEC (CCSP)

�APPLICATION DATA PROTOCOL (ADP)

HTTPFTP

TCP

RP

HP AP CSCPSSL

ADP

SSL

SSL

Page 16: Introduccion a La Criptografia

Introducción a la Seguridad de los Sistemas de Información 16

HTTP FTP

TCP

RP

HP AP CSCPTLS

ADP

• Comprende los protocolos:

• RECORD PROTOCOL (RP).

• ALERT PROTOCOL (AP).

• HANDSHAKE PROTOCOL (HP).

• CHANGE CIPHER SPEC (CCSP).

• APPLICATION DATA PROTOCOL (ADP).

TLS

Clave Privada

Clave Pública

Clave Pública

Entidad de Certificación

CertificadosPKI

Page 17: Introduccion a La Criptografia

Introducción a la Seguridad de los Sistemas de Información 17

Autoridad de Certificación

Autoridad de Registro

Certificados Revocados

Repositorio

Usuarios

Certificación

Consulta

PublicaciónRegistro

PKI

Componentes de una PKI� Los Certificados Digitales�Se utilizará una Autoridad de Certificación

(CA), que certifique que el usuario posee una clave pública concreta.

Autoridad de Certificación

Usuario

Soy XXX y esta es mi

clave pública

Certificado (Carnet Digital)

XXX

Page 18: Introduccion a La Criptografia

Introducción a la Seguridad de los Sistemas de Información 18

Componentes de una PKI� Los Certificados Digitales�Un certificado es un documento firmado

electrónicamente que autentica la relación de una llave pública con un participante.

Quién emite el certificado

Quién es el usuario

Fecha de emisión

Fecha de caducidad

Extensiones:• Límites de uso

• Límites del valor de

las transacciones

Clave pública

Firma de la Autoridademisora

Tipos de soporte:� Fichero en disco duro� Fichero en diskette� Tarjeta TIBC� Tarjeta criptográfica

Tipos de certificados:� Personales� Servidor� Software � Entidad

Componentes de una PKI� Los Certificados Digitales�Una metáfora: Certificados digitales vs. DNI

Entidad de

Certificación

88888888-Z

Certificado de A lberto Moreno

88888888-Z

C lave Pública de A lberto

Moreno

Núm ero de Serie

Periodo de Validez

Expedidor (Entidad

Certificadora)

F irm a D ig ital del

Expedidor

Certificado

D ig ita l

ALBERTO

MORENO

Page 19: Introduccion a La Criptografia

Introducción a la Seguridad de los Sistemas de Información 19

¿CÓMO SE GARANTIZAN LOS SERVICIOS DE UNA PKI?

CERTIFICADOS DIGITALES BASADOS

EN CRIPTOGRAFIA DE CLAVE PUBLICA

AUTENTICACIÓNAUTORIZACIÓN INTEGRIDADNO REPUDIOCONFIDENCIALIDAD

CERTIFICADO DE FIRMA

CERTIFICADO DE CIFRADO

ATRIBUTOS

Servicios de la PKI

PKI

CertificadoDigitalFIRMA

CertificadoDigital

NO REPUDIO

CertificadoDigitalCIFRA

• Autenticación • Firma de correo• SI copia clave Secreta•Generación par claves externa

• Firma Avanzada Documentos• No-repudio Fuerte• NO copia clave Secreta• Generación par claves interna• Cualificado

• Cifrado• SI copia clave Secreta• Generación par claves externa

Tipo de Certificados

JESUS M. ALONSONIF: 50123456- H

JESUS M. ALONSONIF: 50123456- H

Page 20: Introduccion a La Criptografia

Introducción a la Seguridad de los Sistemas de Información 20

PKI

Secure DesktopSecure

Desktop

e-Commercee-Commerce

WebWeb

E-mailE-mail

ERP, CRM, …

ERP, CRM, …

VPNVPN

PKI como capa de seguridad

Usos y Aplicaciones de la PKI� PKI como base del e-Business

Infraestructura de Clave Pública

E-m

ail

E-F

orm

s

Web

Bro

wsi

ng

Sin

gle

Sig

n-on

VP

N &

Acc

eso

Rem

oto

Pro

tecc

ión

Fic

hero

s

E-c

omer

ce

Apl

icac

ione

s de

Neg

ocio

P

ropi

etar

ias

Wor

kFlo

w

Page 21: Introduccion a La Criptografia

Introducción a la Seguridad de los Sistemas de Información 21

Usos y Aplicaciones de la PKI

� Autenticación de usuarios y Single Sign On (SSO)�Acceso a los servicios Intranet-Extranet y a las

aplicaciones de gestión con un identificador único (el certificado digital). Implantar políticas de seguridad integrales que simplifiquen la administración.

PKI: CA, RA, LDAP

Aplicación

Servidor de Autenticación

Puesto Cliente

Web ServerIdentidad Digital

Credenciales

� Redes Privadas Virtuales (VPN), RAS� Implantación de Redes Privadas Virtuales

(CheckPoint, Cisco, ...)� Integración con PKI: intercambio de peticiones

y certificados en formatos PKCS.

REDESPUBLICAS

CLIENTES VPNREMOTOS

VPN GATEWAY

CONTROL DE ACCESO BASADO EN CERTIFICADOSGENERACION Y CARGA DE CERTIFICADOS

PKCS#10/PKCS#11